Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
#!/bin/bash IPTABLES='/sbin/iptables' # Set interface values EXTIF=eth0 INTIF=eth2 # enable ip forwarding in the kernel /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # flush rules and delete chains $IPTABLES -F $IPTABLES -X # enable masquerading to allow LAN internet access $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE # forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT # forward LAN traffic from $INTIF2 to Internet interface $EXTIF # $IPTABLES -A FORWARD -i $INTIF2 -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT #echo -e " - Allowing access to the SSH server" $IPTABLES -A INPUT --protocol tcp --dport 22 -j ACCEPT #echo -e " - Allowing access to the HTTP server" $IPTABLES -A INPUT --protocol tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 21 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 8080 -j ACCEPT # block out all other Internet access on $EXTIF $IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROPTady uvádím nastavení sítových karet:
eth0: IP: 10.4.160.130 BRÁNA: 10.4.160.129 MASKA: 255.255.255.252 DNS: 10.0.0.1 eth2: IP: 172.16.45.1 BRÁNA: 10.4.160.129 MASKA: 255.255.0.0 DNS: 10.0.0.1 Počítač s windows: IP: 172.16.45.2 BRÁNA: 172.16.45.1 MASKA: 255.255.0.0 DNS: 10.0.0.1V Linuxu jsem klikoidně zapnul "forwarding" který by snad měl umožnit předávání paketů. Výsledek je takový, že z počítače s Windows pingnu samozřejmě eth2 a pingnu i eth0. Na DNS se ale už nedostanu. Zkoušel jsem i vypínat firewall ale nepomohlo. Poradte mi prosím nebo mě moje ženská (počítač s windows) snad umlátí :o))
/sbin/route
a použij tag <pre>
Jinak routování zapnul už ten skript příkazem /bin/echo 1 > /proc/sys/net/ipv4/ip_forward
.
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 10.4.160.128 * 255.255.255.252 U 0 0 0 eth0 172.16.0.0 * 255.255.0.0 U 0 0 0 eth2 link-local * 255.255.0.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default 10.4.160.129 0.0.0.0 UG 0 0 0 eth0
# forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTA OUTPUT je asi povolený, že?
$IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 10.4.160.128 * 255.255.255.252 U 0 0 0 eth0 172.16.0.0 * 255.255.0.0 U 0 0 0 eth2 link-local * 255.255.0.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default 10.4.160.129 0.0.0.0 UG 0 0 0 eth0
ip route add 10.0.0.0/24 via 10.4.160.129
#!/bin/bash IPTABLES='/usr/sbin/iptables' # Set interface values EXTIF=eth0 INTIF=eth2 # enable ip forwarding in the kernel /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # flush rules and delete chains $IPTABLES -F $IPTABLES -X # enable masquerading to allow LAN internet access $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE # forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # forward LAN traffic from $INTIF2 to Internet interface $EXTIF # $IPTABLES -A FORWARD -i $INTIF2 -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT #echo -e " - Allowing access to the SSH server" $IPTABLES -A INPUT --protocol tcp --dport 22 -j ACCEPT $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #echo -e " - Allowing access to the HTTP server" $IPTABLES -A INPUT --protocol tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 21 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 8080 -j ACCEPT # block out all other Internet access on $EXTIF $IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP
ifconfigpak tyhle řádky mi připadají zbytečný (stejnak se DROPnou):
$IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP
eth0 Zapouzdření:Ethernet HWadr 00:C0:26:23:28:12 inet adr:10.4.160.130 Všesměr:10.4.160.131 Maska:255.255.255.252 inet6-adr: fe80::2c0:26ff:fe23:2812/64 Rozsah:Linka AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1 RX packets:3954 errors:0 dropped:0 overruns:0 frame:0 TX packets:3807 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 délka odchozí fronty:1000 RX bytes:2240565 (2.1 Mb) TX bytes:685896 (669.8 Kb) Přerušení:10 Vstupně/Výstupní port:0x2000 eth2 Zapouzdření:Ethernet HWadr 00:60:08:10:1D:7D inet adr:172.16.45.1 Všesměr:172.16.255.255 Maska:255.255.0.0 inet6-adr: fe80::260:8ff:fe10:1d7d/64 Rozsah:Linka AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1 RX packets:18 errors:0 dropped:0 overruns:0 frame:0 TX packets:23 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 délka odchozí fronty:1000 RX bytes:2519 (2.4 Kb) TX bytes:2028 (1.9 Kb) Přerušení:11 Vstupně/Výstupní port:0xe400 lo Zapouzdření:Místní smyčka inet adr:127.0.0.1 Maska:255.0.0.0 inet6-adr: ::1/128 Rozsah:Počítač AKTIVOVÁNO SMYČKA BĚŽÍ MTU:16436 Metrika:1 RX packets:62 errors:0 dropped:0 overruns:0 frame:0 TX packets:62 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 délka odchozí fronty:0 RX bytes:4012 (3.9 Kb) TX bytes:4012 (3.9 Kb)
MODPROBE=`which modprobe` DEPMOD=`which depmod` # Inicializace databaze modulu $DEPMOD -a # Zavedeme moduly $MODPROBE ip_tables $MODPROBE ip_conntrack $MODPROBE ip_conntrack_ftp $MODPROBE ip_nat_ftpA z lokalního rozhraní všechny pakety povolit:
$IPTABLES -A INPUT -i lo -j ACCEPTZ toho linuxovýho počítače jde pingnout na branu (IP 10.4.160.129)?
#!/bin/bash MODPROBE=`which modprobe` DEPMOD=`which depmod` # Inicializace databaze modulu $DEPMOD -a # Zavedeme moduly $MODPROBE ip_tables $MODPROBE ip_conntrack $MODPROBE ip_conntrack_ftp $MODPROBE ip_nat_ftp IPTABLES='/usr/sbin/iptables' # Set interface values EXTIF=eth0 INTIF=eth2 # enable ip forwarding in the kernel /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # flush rules and delete chains $IPTABLES -F $IPTABLES -X # enable masquerading to allow LAN internet access $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE # forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # forward LAN traffic from $INTIF2 to Internet interface $EXTIF # $IPTABLES -A FORWARD -i $INTIF2 -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT #echo -e " - Allowing access to the SSH server" $IPTABLES -A INPUT --protocol tcp --dport 22 -j ACCEPT $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #echo -e " - Allowing access to the HTTP server" $IPTABLES -A INPUT --protocol tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 21 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 8080 -j ACCEPT $IPTABLES -A INPUT -i lo -j ACCEPT # block out all other Internet access on $EXTIF $IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROPJinak 10.4.160.129 mi pingnout z PC s Linuxem jde v pohodě ale z PC s Windows to nejde.
Tiskni Sdílej: